• 沒有找到結果。

正參】085 科目:作業系統

N/A
N/A
Protected

Academic year: 2022

Share "正參】085 科目:作業系統"

Copied!
3
0
0

加載中.... (立即查看全文)

全文

(1)

國立空中大學 109 學年度上學期期末考試題【 正參】085

科目:作業系統 一律橫式作答 3 頁

一、 選擇題﹙ 80%,每題 5 分﹚

1. 哪一種排程法讓磁臂先往一個方向移動,到達邊緣以後,再向另外一個方向移動,目的在於減少 磁頭移動的距離? (c、8-3-1)

a. FCFS b. SSTF c. SCAN d. LOOK

2. 磁碟陣列中讓磁碟陣列做平行的區段分割,每個資料區段會對應到同位磁碟上的同一同位區段是 哪一種等級? (c、8-5-2)

a. RAID Level 5 b. RAID Level 4 c. RAID Level 3 d. RAID Level 1

3. 在 UNIX 系統標準化的目錄中,何者的用途是存放系統作業需要的最基本的一些指令?

(a、9-3-2) a. /bin b. /boot c. /dev d. /etc

4. 將紀錄中的關鍵字抓出來放到一個索引表格中,然後以指標指向含有該關鍵字的記錄,是哪一種 檔案? (a、9-4-1)

a. 倒轉檔案 b. 索引循序檔案 c. 結構化序列檔案 d. 結構化檔案

5. 下列有關序列傳輸與平行傳輸的敘述何者不正確? (c,10-2-2)送分01.13更正 a.序列傳輸一次在單一線路上傳送一個位元,傳送的資料依照順序排列。

b.序列傳輸傳送的資料區塊前後用「開始位元(start bit)」與「終止位元(stop bit)」來區分。

c.通常序列傳輸比較快,平行傳輸較慢,可是平行傳輸使用的線路多,控制的機制較複雜。

6. 有關於 DMA(direct memory access)的描述,下列的哪一項是錯誤的? (a、10-3-1-4)

a. 對於效率比較低的輸入設備來說,可能輸入的速度接近儲存到緩衝區的速度,這樣就會造成 CPU 一直被中斷

b. DMA 有時會把 memory 從 CPU 那裡搶過來,對於 CPU 的效能會有影響,這個現象也稱為 cycle stealing

c. I/O 完成時,DMA controller 要中斷 CPU

d. DMA 讓 I/O 的進行盡量不打擾到 CPU 的工作,除非真的有必要。

(2)

7. 下列有關於虛擬機器的關鍵特性與優點的描述,何者錯誤? (d、11-2-3) a. 共享硬體資源

b. 虛擬機器與母系統(host system)之間彼此隔離 c. 可以達到系統之間有效的保護作用

d. 提供單一種類的執行環境。

8. 下列何者是 Type II 的 Hypervisor? (c,11-3-2) a.VMWare ESX/ESXi

b.Microsoft Hyper-V c.VMWare Workstation

9. 所有的分散式系統屬於以下哪一種電腦系統? (d、12-2-3) a. SISD(單指令流單資料流)

b. SIMD(單指令流多資料流)

c. MISD(多指令流單資料流)

d. MIMD(多指令流多資料流)

10. 兩個程序在溝通時,在執行到傳送訊息的指令時,程序就暫時停止,一直等到收到回覆訊息時才 恢復執行,這屬於哪一種系統呼叫的通訊方式? (a、12-2-5)

a. 阻絕式呼叫(blocking call)通訊方式

b. 非阻絕式呼叫(Non-blocking call)通訊方式 c. 非同步的呼叫(Asynchronous call)

11. 下列何者不是進行身份的識別與鑑別常會用到 3 種條件之一? (b、13-4-2-1) a. 使用者所知道的(something a person knows)

b. 使用者用的(something a person uses)

c. 使用者所擁有的(something a person has)

d. 使用者所具有的(something a person is)

12. 利用各種方式讓提供服務的伺服器無法正常地運作,這種攻擊也稱為? (d、13-6) a. 蠻力攻擊(brute force attack)

b. 字典攻擊(dictionary attack)

c. 網路釣魚(phishing)

d. 癱瘓服務(DoS,Denial of Service)

13. 下列哪一種惡意軟體是進入一個程式的秘密入口,知道入口的人不需要經過正常的安全程序就能 進入程式? (a、14-3-1)

a. 後門 (backdoors)

b. 間諜軟體(spyware)

c. 木馬(Trojan Horses)

d. 蠕蟲(worms)

14. 交易權威性的問題有待解決,因為有人可以冒充別人公佈公鑰,這個問題可以透過什麼方法來解 決? (c、14-5-4)

a. 浮水印

b. 對稱式的加密法

c. 數位證書(Digital certificate)

15. 下列何者不是作業系統設計的基本要求? (d、15-2-1)

(3)

a. 可維護性(maintainability) b. 正確性(correctness) c. 效能(performance) d. 價格低(low price)

16. 下列有關於雲端作業系統的描述,何者錯誤? (a、15-4-4)

a. 雲端整合了許多運算資源,這些資源並專屬於一台電腦,涵蓋了數量龐大的運算設施 b. 需要完整的管理功能與管理的平台

c. 一般的電腦作業系統讓使用者管理與使用電腦的資源,雲端作業系統則是擴大到整個雲端架 構中的資源。

二、 簡答題﹙ 20%﹚

1. 請列舉三項分散式系統的優點。 (6%) (12-2-2,經濟效益佳、速度快、支援分散作業、可靠性 高、擴充性佳)

2. 請列舉二種對於作業系統的保護當中有關存取控制可能遭遇的威脅或是攻擊。 (4%) (13-6,字 典攻擊、蠻力攻擊、假造的登入畫面(網路釣魚))

3. 電腦與網路安全中安全的基本原則 AIC 大三角是指哪三者? (6%) (14-2-4,可用性、完整性、

保密性)

4. 請列舉二種作業系統設計的方法所使用的結構。 (4%) (15-2-1,單一組合的結構、模組化的結 構、擴充式核心的結構、層次化的結構)

參考文獻

相關文件

快閃記憶體是非揮發性電腦記憶體,可以電子的方式儲存和抹除。快閃記憶體當 作作業系統 Cisco IOS 的永久性記憶體。在大多數 Cisco 路由器型號中,IOS

有關著作從來沒 有人正面講過, 但這是一個不能長期迴避的 問 題。 如果這個問題不澄清, 那麼對中國傳統 數學的認識就會比較模糊。 早在 10 年前, 筆 者已非有意識的注意到這個問題, 認為宋元

† CPU 執行原工作,若週邊裝置有需求,則發出中 斷信號通知CPU ,待CPU知道後,暫停目前工作

(二) 從現象中找尋規律的數學家。 這些 數學家或從事數據實驗, 或在自然和社會現 象中發掘值得研 究的問題, 憑藉美和經驗把 其中 精要抽出來, 作有意義的猜測。 如 Gauss

所以,會有一些正常的發育過程,常被視為異 常的現象;例如:零到 二歲時雙腳會呈現O形 腿;二到四歲時又會變 成X形腿;到五至七歲 時會回歸正常;最晚約 八至十歲時腳的骨骼會

下列哪一種技術有時會把記憶體的使用權從 CPU 那裡搶過來,對於 CPU 的效能會有影響,這 個現象也稱為 cycle stealing?(c, 7.2.1). (a)輪詢(Polling) (b)中斷(Interrupts)

各位可以直接參與系學會的時間是每個學期舉辦的 期初⼤會 與 期末⼤會 。所有系學會重要的事情都會在這時候公佈,這是系學會最

[r]